X
تبلیغات
رایتل

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

یکشنبه 21 آذر 1395 ساعت 03:24

پیشینه و مبانی نظری مدل DEA شبکه ای

پیشینه و مبانی نظری مدل DEA شبکه ای

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری و پیشینه

Fare و Grosskopf در سال 2000 رویکرد DEA شبکه ای را برای مدلسازی فرایندهای چندمرحله ای عمومی با ورودی و خروجی های میانی ارائه دادند. (Liang et al., 2006) این مدل روابط میانی DMU را پیش بینی میکند و به ما اجازه میدهد درون یک DMU پیچیده با گره های چندگانه را ببینیم. ((Bogetoft et al., 2009 شکل 2-2 ساختار داخلی یک واحد در مدل شبکه ای را نشان می دهد.

شکل 2-2 ساختار داخلی یک واحد تصمیم گیری در مدل شبکه ای (حیدری، 1390)

2-7-1 ساختارهای DEA شبکه ای

بطور کلی سیستم هایی که در آنها بیش از یک مرحله مرتبط با یکدیگر وجود دارد، شبکه نامیده می شوند. (احمدی و نورا، 1390) در این سیستم ها خروجی های فرایند یا مرحله اول به عنوان ورودی های فرایند یا مرحله بعدی محسوب می شوند که به آنها داده های میانی گویند. (Cook et al., 2010)

برای محاسبه کارایی یک سیستم شبکه، به یک مدل DEA شبکه ای نیاز داریم. بر خلاف مدل DEA مرسوم، مدل DEA شبکه ای استانداردی ندارد بلکه شکل آن بستگی به ساختار شبکه مورد نظر دارد. (احمدی و نورا، 1390)

بطور کلی دو نوع ساختار برای مدل DEA شبکه ای وجود دارد؛ سری و موازی. (Kao, 2009)

2-7-1-1 ساختار سری[1]

در یک واحد تصمیم گیری چند بخشی وقتی فعالیت بخشها در امتداد یکدیگر قرار می گیرد، سیستم ساختار سری دارد. در این حالت ورودی کل سیستم به بخش اول وارد می شود و خروجی نهایی سیستم از آخرین بخش خارج می شود. (حیدری، 1390)

به منظور معرفی مدل یک واحد تصمیم گیری با h بخش را در نظر بگیرید که بخشهای آن بصورت سری در کنار یکدیگر قرار گرفته اند(شکل(2-3)). xijو yrj به ترتیب ورودیها و خروجیهای مستقیم واحد j ام را نشان می دهند. Ztpj را به عنوان داده های میانی تعریف می کنیم ( t=1… h-1 ). تعداد محصولات واسطه ای برای هر بخش می تواند متفاوت از بخشهای دیگر باشد. برای راحتی کار، تعداد محصولات واسطه ای همه بخشها را ( p=1,…,q ) در نظر می گیریم.









شکل 2-3 ساختار سری (Kao, 2009)

Kao برای ارزیابی واحدهای تصمیم گیری چند بخشی که بخشهای آن ساختار سری دارند، مدل زیر را پیشنهاد داده است :

: وزرن داده شده به ورودی i

: وزن داده شده به داده میانی

: وزن داده شده به خروجی r

Xij : مقدار داده i از واحد j

ZPj : مقدار داده میانی P از واحد j

Yrj : مقدار خروجی r از واحد j

j=1, … , n

j=1, … , n

j=1, … , n

j=1, … , n t=2,…, h-1 ,



مدل 2-7 کارایی کل سیستم هایی با ساختار سری

با حل مدل، ضرائب و و که ضرائب بهینه بوده، بدست آمده و سپس با استفاده از آنها کارایی هر فرایند برای k تا DMU به صورت زیر محاسبه می گردد :

t = 2, … , h-1

( مدل 2-8 )

نتیجه که t=1, … ,h همان بوده که کارایی کل سیستم می باشد. در این حالت یک واحد تصمیم گیرنده وقتی کارا است که تنها تمامی فرایندهایش کارا باشند. اگر یک فرایند از نظر کارایی در سطح خیلی پایینی باشد باعث می شود کارایی سیستم پایین بیاید ولی اگر همه فرایندها دارای کارایی بالایی باشند، کارایی سیستم بالا خواهد رفت.

2-7-1-2 ساختار موازی[2]

در یک واحد تصمیم گیری چند بخشی هر گاه فعالیت بخشها به صورت موازی در کنار یکدیگر قرار گیرند، سیستم ساختار موازی دارد. در این ساختار، ورودی کل بین تمامی بخشها تقسیم می شود و خروجی کل از خروجی تمام بخشها حاصل می شود. ( حیدری، 1390)

در این ساختار h تا فرایند بصورت شکل(2-4) بهم متصلند. Kao برای محاسبه کارایی این نوع سیستم ها و فرایندهایش بطور همزمان یک مدل DEA را ارائه داد. در این حالت xijt بعنوان i امین ورودی و Yrjt بعنوان r امین خروجی است. t تا فرایند برای واحد تصمیم گیرنده j در نظر گرفته شده است. مجموع ورودی های فرایند با ورودی سیستم برابر است به طوریکه و برای خروجی های فرایند هم به همین صورت می باشد. یک سیستم موازی وقتی کاراست که تمام فرایندهایش کارا باشند.


1 Serial

1 Parallel



خرید فایل



ادامه مطلب
برچسب‌ها: پیشینه، مبانی، نظری، شبکه، ای
شنبه 20 آذر 1395 ساعت 23:43

شبکه های بی سیم

شبکه های بی سیم

•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .



خرید فایل



ادامه مطلب
برچسب‌ها: شبکه، سیم
شنبه 20 آذر 1395 ساعت 23:40

بررسی نحوه انتخاب Data Storage در شبکه های حسگر

بررسی نحوه انتخاب Data Storage در شبکه های حسگر

شبکه های سنسور بی سیم شامل نودهای کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ها بسیار متغیر می باشد. دوم اینکه گره های سنسور قدرت محاسبه محدودی دارند و اندازه حافظه کم نوع الگوریتمهای پردازش داده ای که می تواند استفاده شود را محدود می کند. سوم اینکه سنسورهای بی سیم باطری کمی دارند و تبدیل انرژی یکی از مسائل عمده در طراحی سیستم می باشد.

داده جمع آوری شده می تواند در شبکه های سنسور ذخیره شود و یا به سینک منتقل شود وقتی داده در شبکه های سنسور ذخیره می شود مشکلات عدیده ای به وجود می آید:

سنسورها میزان حافظه محدودی دارند که این باعث می شود نتوانیم میزان زیادی داده که در طول ماه یا سال جمع آوری شده را ذخیره کنیم

چون منبع تغذیه سنسورها باطری می باشد با تمام شدن باطری داده ذخیره شده در آن از بین می رود.

جستجو در شبکه گسترده و پراکنده آن بسیار مشکل می باشد.

داده ها می توانند به سینک منتقل شوند و در آنجا برای بازیابی های بعدی ذخیره شوند این شما ایده آل می باشد چون داده ها در یک محل مرکزی برای دسترسی دائمی ذخیره می شوند. با این حال، ظرفیت انتقال به ازای هر نود در شبکه سنسور که به صورت تعداد بسته هایی که سنسور می تواند در هر واحد زمانی به سینک منتقل کند تعریف می شود، محدود می باشد. حجم زیادی از داده نمی تواند به صورت موثر از شبکه سنسور به سینک منتقل شود علاوه بر اینها انتقال داده از شبکه سنسور به سینک ممکن است انرژی زیادی مصرف کند و این باعث مصرف انرژی باطری شود.

بخصوص سنسورهای اطراف سینک به طور وسیع مورد استفاده قرار می گیرند وممکن است سریع خراب شوند و این باعث پارتیشن شدن شبکه می شود. این امکان وجود دارد که با افزایش هزینه برخی از نودها با ظرفیت حافظه بیشتر و قدرت باطری بیشتر در شبکه های سنسور استفاده شود این سنسور ها از اطلاعات موجود در سنسورهای نزدیک Backup می گیرند و به Query ها جواب می دهند. داده جمع آوری شده در هر نود می تواند به صورت پریودیک توسط رباتها به Data ware house منتقل شود چون نودهای ذخیره داده را فقط از نودهای همسایه جمع آوری می کنند و از طریق فیزیکی منتقل می کنند، مشکل ظرفیت محدود حافظه، ظرفیت انتقال و باطری تا حدودی بهبود می یابد.

پرس و جوی کاربر ممکن است فرم های مختلفی داشته باشد برای مثال پرس و جوی کاربر ممکن است این باشد که چه تعداد نود رخداد های انتقال را تشخیص می دهند، میانگین دمای فیلدهای حسگر و یا ... ، در این سناریو هر سنسور علاوه بر حس کردن درگیر مسیریابی داده در دو زمینه می باشد: داده خامی که به نودهای ذخیره منتقل می شود و انتقال برای Query Diffusion و جواب به پرس و جو ، هر کدام از دو مورد ممکن است داده را به سینک منتقل کند و یا به صورت محلی در نود سنسور ذخیره کند، از طرف دیگر داده ای که منحصراً در سینک ذخیره شده است برای جواب به پرس و جو با صرفه تر است چون هیچ هزینه انتقال ندارد ولی تجمع داده در سینک هزینه زیادی دارد در طرف مقابل داده ای که به صورت محلی در سنسور ذخیره شده است هیچ هزینه ای برای تجمع داده ندارد ولی هزینه پرس و جو بسیار بالا می باشد نودهای ذخیره نه تنها یک محل ذخیره سازی دائمی فراهم می کنند یک بافر بین سینک و نودهای سنسور می باشند.

در اینجا ما دو نوع از سنسورها را تعریف می کنیم :

word: نوع فایل

سایز:94.9 KB

تعداد صفحه:11



خرید فایل



ادامه مطلب
برچسب‌ها: بررسی، نحوه، انتخاب، DATA، STORAGE، شبکه، حسگر
شنبه 20 آذر 1395 ساعت 13:48

نقش شبکه های اجتماعی غیر مجاز بر اعتقادات کاربران

نقش شبکه های اجتماعی غیر مجاز بر اعتقادات کاربران

مقدمه

در جهان امروز وسایل ارتباط جمعی با انتقال اطلاعات و معلومات جدید و مبادلۀ افکار و عقاید عمومی در راه پیشرفت فرهنگ و تمدن بشری نقش بزرگی به عهده گرفته اند. به طوری که بسیاری از دانشمندان، عصر کنونی زندگی انسان را «عصر ارتباطات» نام گذاشته اند.

فراوانی جمعیت، تمرکز گروه های وسیع انسانی در شهرهای بزرگ، شرایط خاص تمدن صنعتی و پیچیدگی وضع زندگی جمعی، وابستگی ها و همبستگی های ملی و بین المللی، ناامنی ها و بحران ها، تحول نظام های سیاسی و اجتماعی، دگرگونی مبانی فرهنگی، ترک سنت های قدیمی و مخصوصاً بیداری وجدان اجتماعی، همه از جمله عواملی هستند که روزبه روز نیاز انسان را به آگاهی از تمام حوادث و وقایع جاری محیط زندگی بیشتر می کنند. تا جایی که پیشرفت وسایل ارتباط جمعی و توسعۀ اقتصادی و اجتماعی و تحکیم مبانی دموکراسی و تفاهم بین المللی، لازم و ملزوم یکدیگر شده اند. در جوامع کنونی، افراد انسانی کوشش می کنند همیشه در جریان همۀ امور و مسایل اجتماعی قرار داشته باشند، تا بتوانند به طور مستقیم یا غیرمستقیم نقش خاص خویش را در زندگی گروهی ایفا نمایند.

به همین جهت آگاهی اجتماعی، از مهمترین ویژگی های زمان معاصر به شمار می رود و همین آگاهی است که انسان را به زندگی فردی و جمعی علاقمند می سازد و توجه او را به آزادی ها و مسئولیت های وی جلب می کند. منتهی اگر رسانه های داخلی پاسخگوی نیازهای افراد جامعه در رسیدن به هویت فردی و جمعی نباشند و فرد آنچه را که طلب می کند در رسانه های داخلی به دست نیاورد ناگزیر دست به دامن رسانه های خارجی شده و از آنها اخذ اطلاع می کند بخصوص در شرایطی که فرد نسبت به اطلاعات احساس نیاز کند و رسانه های داخلی اخبار و برنامه ها و حتی سرگرمیهای حقیقی مورد نیاز را در اختیار فرد قرار ندهند انگیزه و زمینه برای استفاده از ماهواره و اینترنت فراهم تر خواهد شد.

به این ترتیب در جوامع امروزه انسان تنها موقعی می تواند بهترین و مطمئن ترین امکانات و وسایل را برای زندگی گروهی به دست آورد که دارای معلومات و اطلاعات کافی، خط فکر صحیح و افکار و عقاید سالم باشد.



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 13:18

پروپوزال مقابله با حملات سیاه­چال در شبکه ­های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

پروپوزال مقابله با حملات سیاه­چال در شبکه­ های موردی سیار مبتنی بر AODV، از طریق سیستم­های تشخیص نفوذ

قسمتی از متن:

پرسش اصلی تحقیق (مسأله تحقیق)

توپولوژی پویا، فقدان یک مدیریت متمرکز، طبیعت بی­سیم و عدم وجود یک ساختار ثابت، شبکه­های موردی سیار را نسبت به حملات امنیتی آسیب­پذیر ساخته است. یکی از این حملات، حمله سیاه­چال می­باشد. وقوع یک حمله سیاه­چال، باعث بروز مشکلاتی می­شود که از آن جمله می­توان به استراق­سمع و یا حذف کردن بسته­های داده و مختل کردن منابع موجود در یک مسیر خاص اشاره کرد.

این پایان­نامه به دنبال آن است که با بهره­گیری از روش­های تحلیلی، امنیت شبکه­های MANET مبتنی بر پروتکل AODV را، در مقابل حملات سیاه­چال بهبود دهد.

بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبه‌های مجهول و مبهم و متغیرهای مربوط به پرسش‌های تحقیق، منظور تحقیق)

شبکه­های سیار موردی، دارای کاربرد­های فراوانی مانند پوشش دادن مناطق در هنگام وقوع حوادث ناگوار و یا کاربرد­هایی در میدان­های جنگ می­باشند، ولی این دسته از شبکه­ها نیز برای انجام صحیح اعمال شبکه که شامل مسیریابی، جلورانی بسته­های داده، نگهداری و بروز­رسانی اطلاعات مسیریابی می­باشد، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد در­ست اعمال شبکه است و بدون آن تضمینی برای انجام صحیح این اعمال وجود ندارد. در صورت شکستن موانع ایمنی نه چندان قدرتمند این شبکه­ها، نفوذ­گران قادرند خود را به عنوان عضوی از این شبکه­ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس­دهندگان مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گروه­های شبکه با یکدیگر، تولید داده­های غیر­واقعی و گمراه­کننده، سوء­استفاده از پهنای باند موثر شبکه و دیگر فعالیت­های مخربانه وجود دارد.



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 13:16

مدیریت شبکه کامپیوتری

مدیریت شبکه کامپیوتری


پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسب تر باشد.

شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت از شبکه های کامپیوتری پرداخته شده است.

چکیده

مدیریت و نگهداری شبکه، به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند کابلها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سیستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید



خرید فایل



ادامه مطلب
برچسب‌ها: مدیریت، شبکه، کامپیوتری
شنبه 20 آذر 1395 ساعت 13:13

کاربرد الگوریتم ژنتیک در شبکه های حسگر

کاربرد الگوریتم ژنتیک در شبکه های حسگر

قسمتی از متن:

الگوریتم ژنتیک: الگو ریتم ژنتیک که روش بهینه سازی الهام گرفته از طبیعت جاندار(موجودات زنده) است که میتوان در طبقه‌بندی‌ها، از آن به عنوان یک روش عددی، جستجوی مستقیم و تصادفی یاد کرد. این الگو ریتم، الگو ریتمی مبتنی بر تکرار است و اصول اولیۀ آن همانطور که پیشتر اشاره شد از علم ژنتیک اقتباس گردیده است و با تقلید از تعدادی از فرآیندهای مشاهده شده در تکامل طبیعی اختراع شده است و به طور موثّری از معرفت قدیمی موجود در یک جمعیت استفاده می‌کند، تا حل‌های جدید و بهبود یافته را ایجاد کند. این الگوریتم در مسائل متنوعی نظیر بهینه‌سازی، شناسایی و کنترل سیستم، پردازش تصویر و مسایل ترکیبی، تعین توپولوژی و آموزش شبکه‌های عصبی مصنوعی و سیستم‌های مبتنی بر تصمیم و قاعده به کار می‌رود.علم ژنتیک، علمی است که دربارۀ چگونگی توارث و انتقال صفحات بیولوژیکی از نسلی به نسل بعد صحبت می‌کند. عامل اصلی انتقال صفحات بیولوژیکی در موجودات زنده کروموزوم‌ها و ژن‌ها می‌باشد و نحوه عملکرد آنها به گونه‌ای است که در نهایت ژن‌ها و کروموزوم‌های برتر و قوی مانده و ژن‌ها[1]ی ضعیف‌تر از بین می‌روند. به عبارت دیگر نتیجۀ عملیات متقابل ژن‌ها و کروموزوم‌‌ها باقی ماندن موجودات اَصلح و برتر می‌باشد.

همچنین مجدداً یادآور می‌شویم که این الگوریتم برای بهینه سازی، جستجو و یادگیری ماشین مورد استفاده قرار می‌گیرد. اساس این الگوریتم قانونِ تکاملِ داروین (بقا بهترین) است که می‌گوید: موجودات ضعیف‌تر از بین می‌روند و موجودات قوی‌تر باقی می‌مانند. در واقع تکامل فرآیندی است که روی رشته‌ها صورت می‌گیرد، نه روی موجودات زنده‌ای که معرف موجودات رشته است. در واقع، قانون انتخاب طبیعی برای بقا می‌گوید که هر چه امکان تطبیق موجود بیشتر باشد بقای موجود امکان‌پذیرتر است و احتمال تولید مثل بیشتری، برایش وجود دارد. این قانون بر اساس پیوند بین رشته‌ها و عملکرد ساختمان‌های رمزگشایی شده آنها می‌باشد.



[1] Gene



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 11:41

شبکه بی سیم

شبکه بی سیم

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش‌های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه‌های بی‌سیم و کابلی پرداخته شده، در بخش‌های بعدی به جزئیات بیشتری در رابطه با شبکه‌های بی‌سیم خواهیم پرداخت.

تشریح مقدماتی شبکه های بی سیم و کابلی

شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .

موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.

شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:

802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .

802.11a سریعتر اما گرانتر از 802.11b می باشد.

802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.



[1] LAN

[2] Wired

[3] Wireless

[4] Eternet

[5] Wi-Fi

[6] Passive

[7] Active

[8] IEEE

[9] Fast Eternet

[10] Gigabit eternet

[11] Access Point

[12] Wlan

فهرست مطالب

مقدمه. 1

عوامل مقایسه. 2

نصب و راه اندازی.. 2

هزینه. 3

قابلیت اطمینان. 3

کارائی.. 3

امنیت... 4

انواع شبکه های بی سیم.. 5

سه روش امنیتی در شبکه های بی سیم.. 5

بلوتوث... 7

مبانی شبکه های بی سیم.. 8

شبکه بی سیم چگونه کار می کند؟. 9

نگهداری و امنیت... 11

Wired Equivalent Privacy. 12

Service Set Identifire. 13

ارزان، مطمئن، انعطاف پذیر. 13

شبکه بی سیم چیست؟. 16

چرا شبکه بی سیم را بکار گیریم؟. 16

معماری.. 17

مدیریت... 17

امنیت... 18

ابزار کار شبکه بی‌سیم خانگی.. 19

حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20

از نرم افزار دائمی‌ فعلی نگهداری کنید. 20

دستیابی به نقطه دسترسی‌تان را امن کنید. 21

انتشار SSIDرا غیر فعال کنید. 21

استفاده از رمزگذاری WEP. 21

کنترل دسترسی بوسیله نشانی دامنه (IP) 23

یک DMZ یا شبکه چندگانه نصب کنید. 24

مانند یک نفوذگر عمل کنید. 24

همیشه مراقب باشید. 25

نتیجه گیری.. 25

مقدمه. 27

کار مربوطه. 30

ساختار. 33

یا تنظیم کننده پنجره. 34

یا تنظیم کننده پنجره slatic. 37

تنظیم کننده پنجرهدینامیک.... 38

تنظیم کننده پنجره با بافر یا میانگین ACK.. 39

بحث... 40

اجرا روی جریان های TCP با طول عمر طولانی.. 42

بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43

بازده در مقابل بافر (چند کاربری) 44

بازده در مقال RTT. 45

بازده در مقابل تاخیر سیمدار. 46

تاخیر زیانهای تراکم و راندوم. 48

بحث... 50

تفاوت جریان کوتاه. 51

برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52

Interuser scheduler زمان بندی کننده اینتریوزر. 53

PF scheduler زمان بندی کننده PF. 53

PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54

PF- RP scheduler زمان بندی کننده PF- RP. 55

ارزیابی.. 56

نتیجه گیری.. 59

مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61

مقدمه. 61

مفهوم اندازه و ارسال های مجدد TCP. 65

تاییدهای جزیی و تاییدهای تکراری متوالی.. 69

ارسال مجدد قطعات گمشده. 70

انتقال قطعه جدید. 71

ارزیابی های عملکرد. 74

مقیاس عملکرد. 74

عملکرد با پنج اتصال TCP. 77

عملکرد با پنجاه اتصال TCP. 80

نتیجه گیری.. 81



خرید فایل



ادامه مطلب
برچسب‌ها: شبکه، سیم
شنبه 20 آذر 1395 ساعت 11:36

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

روشی نوین برای کنترل ازدحام در شبکه های حسگر بیسیم

سئوال اصلی تحقیق: (مسئله تحقیق)

امروزه شبکه­های بی­سیم حسگر جایگاه ویژه­ای در شبکه­های کامپیوتری پیدا کرده­اند؛ از سوی دیگر پروتکل TCP یکی از پروتکل­های محبوب و پرکاربرد می­باشد، اما طراحی این پروتکل به گونه­ای است که برای شبکه­های سیمی مناسب می­باشد و در در شبکه­های بی­سیم کارایی خود را از دست می­دهد. دلیل این امر این است که در شبکه­های سیمی گم شدن هر بسته را می­توان ناشی از ازدحام دانست و با هر گم شدن بسته،TCP اقدام به کاهش نرخ انتقال فرستنده­ها می­کند؛ اما در شبکه­های بی­سیم علاوه بر ازدحام عوامل دیگری چون کیفیت پایین کانال ارتباطی بی­سیم و تداخل محیط نیز می­تواند باعث گم شدن بسته­ها در شبکه شوند، بنابر این با هر گم شدن بسته در شبکه، TCP فرض می­کند که شبکه دچار ازدحام شده است و نرخ انتقال خود را کاهش می­دهد، در صورتی که امکان دارد گم شدن بسته به دلیل ازدحام نبوده باشد و این امر سبب می­شود تا کارایی TCP افت کند[1,2,10]. حال سوال این است، آیا امکان کنترل ازدحام در شبکه­های حسگر بی­سیم از طریق پروتکل TCP Vegas امکان­پذیر می­باشد؟ یا به عبارت دیگر TCP چگونه می­تواند بین حالت ازدحام و حالت­های دیگر تمایز قائل شده و نرخ ارسال را تنها در صورتی کاهش دهد، که گم شدن بسته ناشی از ازدحام شبکه باشد.




خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 07:12

فیبرنوری در شبکه ارتباطات

فیبرنوری در شبکه ارتباطات

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .



خرید فایل



ادامه مطلب
برچسب‌ها: فیبرنوری، شبکه، ارتباطات
<< 1 2 3 4 5 ... 101 >>